Szakdolgozat. Peleskey Miklós Pál. Debrecen 2009.



Hasonló dokumentumok
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Bevezető. Az informatikai biztonság alapjai II.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Tűzfalak működése és összehasonlításuk

Informatikai biztonság, IT infrastruktúra

Informatika 10. évf.

Biztonság, védelem a számítástechnikában

Általános rendszergazda Általános rendszergazda

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Forgalmi grafikák és statisztika MRTG-vel

Számítógép hálózatok

Department of Software Engineering

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Informatikai füzetek

17. témakör Vírusok - Víruskeresés

Tarantella Secure Global Desktop Enterprise Edition

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Általános rendszergazda Általános rendszergazda

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Adatvédelem a számítógépen

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Fábián Zoltán Hálózatok elmélet

{simplecaddy code=1005}

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Internet-hőmérő alapkészlet

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

KÉPZETT VILLANYSZERELŐ SZAKEMBER

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Kaspersky Internet Security Felhasználói útmutató

Hálózati informatikus Mérnökasszisztens

IBM i. Szerviz és támogatás 7.1

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

TestLine - Szoftverek, vírusok fakt Minta feladatsor

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

Központi proxy szolgáltatás

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Fábián Zoltán Hálózatok elmélet

Hálózat Dynamic Host Configuration Protocol

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

Gyakorlati útmutató a kiber zsarolások megelőzésére

AIX 6.1. IBM Systems Director Console for AIX

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Számítógépes hálózatok: LAN, MAN, WAN

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Fábián Zoltán Hálózatok elmélet

Router konfigurációs útmutató

Információ és kommunikáció

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Operációs rendszerek. A Windows NT felépítése

Szolnoki Főiskola Szolnok

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Gyors üzembe helyezés

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

Windows 8 Consumer Preview

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Hálózati használati útmutató

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Informatika szintmérő-érettségi tételek február

Digitális bemenetek: 2 darab 0-5V jelszintű digitális bemenet Pl. nyitásérzékelők, risztóközpontok, mozgásérzékelők, átjelzők, stb.

NetWare 6 technikai áttekintés 2. rész

1. oldal, összesen: 29 oldal

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Windows hálózati adminisztráció

Hálózati biztonság ( ) Kriptográfia ( )

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Procontrol Clienter ügyfélhívó rendszer általános leírása

Szoftvertelepítési útmutató

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

1. Egy analóg vagy digitális multiméter segítségével hogyan dönthető el egy UTP kábel két végén lévő csatlakozók bekötésének helyessége?

A kommunikáció. Információ és társadalom

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

HP beágyazott webszerver

Gate Control okostelefon-alkalmazás

Az elektronikus közszolgáltatások biztonságáról

Tájékoztató. Használható segédeszköz: -

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

A Szekszárdi I. Béla Gimnázium Helyi Tanterve

KözHáló3 - Köznet. szolgáltatások ismertetése

Elektronikus dokumentumtárolási (EDT) szolgáltatás

Telepítési és felhasználói kézikönyv. EC-11 Ethernet Átalakító

IBM i. Hálózatkezelés DHCP 7.1

Ûrlapkitöltés használata során megjegyzi az oldalakhoz tartozó beviteli mezõk értékeit, mellyel nagyban meggyorsítja

Átírás:

Szakdolgozat Peleskey Miklós Pál Debrecen 2009.

Debreceni Egyetem Informatikai Kar Hálózati csomópontok védelme hardver és szoftver eszközökkel Témavezető: Gál Zoltán DE TEK ITK igazgatója Készítette: Peleskey Miklós Pál informatikatanári szakvizsga Debrecen 2009.

Ta r t a l o m j e g yz é k T A R T A L O M J E G Y ZÉ K... 1 B E V E Z E T É S... 4 1. TÁMADÁSI FAJTÁK, VESZÉLYEK... 7 1.1. TÁMADÁSI FAJTÁK... 7 1.2. KÜLSŐ BEHATOLÁSI KÍSÉRLETEK... 7 1.2.1. Hálózati kommunikációt veszélyeztető támadások... 7 1.2.2. Snifferek, lehallgatás... 8 1.2.3. Portscan-ek... 8 1.2.4. Address spoofing... 9 1.2.5. DNS spoofing... 10 1.2.6.TCP/UDP spoofing... 10 1.2.7. Mail spoofing... 10 1.2.8. Man-in-the-middle attack... 11 1.2.9. Denial of Service (DoS)... 11 1.2.10. Resource starvation... 12 1.2.11. Web browser attack... 12 1.3. GYAKORI TÁMADÁSI FELÜLETEK... 13 1.3.1. Csomóponti alkalmazások, programok veszélyei... 13 1.3.2. Universal Plug and Play használatának veszélyei... 16 1.3.3. Adathalászat... 17 1.3.4. Brute force-támadás... 18 1.4. BELSŐ TÁMADÁSOK... 19 1.4.1. Fork bomba... 19 1.4.2. Programhibák... 19 1.4.3. Buffer overflow (stack overflow)... 19 1.4.4. Symlink attack... 20 1.4.5. Race condition... 21 1.4.6. IFS (Inter Field Separator, mezőhatároló) megváltoztatása... 21 2. CSOMÓPONTI VÉDELMI LEHETŐSÉGEK, FELADATOK, ELJÁRÁSOK... 22 2.1. JELSZAVAK MEGVÁLASZTÁSA... 22 2.2. FILE-OK VÁLTOZÁSAINAK FIGYELÉSE... 23 2.3. PAM (PLUGGABLE AUTHENTICATION MODULE)... 23 2.4. MAPPA- ÉS FÁJLJOGOSULTSÁGOK, ATTRIBÚTUMOK... 23 1

2.5. ADATVÉDELEM, FÁJLVÉDELEM... 24 2.6. FRISSÍTÉSEK... 24 2.7. HELYI VÉDELMI ÉS BIZTONSÁGI RENDSZER... 25 2.8. PROGRAMOK TELEPÍTÉSE, HELYES HASZNÁLATA... 26 2.9. LETÖLTÉSEK, LEVELEZÉS, BÖNGÉSZŐ... 26 2.10. HITELESÍTŐ, BELÉPTETŐ RENDSZEREK, HARDVER ESZKÖZÖK... 27 2.11. TOVÁBBI SZOFTVERES VÉDELMI MEGOLDÁSOK... 27 3. VÉDELMI TECHNOLÓGIÁK RENDSZERE... 28 3.1. A VÉDELMI TECHNOLÓGIÁK HÁLÓZATI BIZTONSÁGI SZINTEK SZERINTI CSOPORTOSÍTÁSA... 28 3.2. CSOMAGSZINTŰ VÉDELEM... 29 3.3. KAPCSOLAT SZINTŰ VÉDELEM... 30 3.4. ALKALMAZÁSSZINTŰ VÉDELEM... 30 3.5. FÁJLSZINTŰ VÉDELEM... 32 3.6. A VÉDELMI TECHNOLÓGIÁK KAPCSOLATA, EGYMÁSRA ÉPÜLÉSE... 33 4. BIZTONSÁGI TERÜLETEK VÉDELMI TECHNOLÓGIÁK... 35 4.1. HÁLÓZATKÖZELI BIZTONSÁG... 35 4.2. HATÁRVÉDELEM, SZEGMENTÁLÁS... 35 4.3. BEHATOLÁSVÉDELMI RENDSZEREK (BEHATOLÁSDETEKTÁLÁS ÉS -MEGELŐZÉS)... 36 4.4. VÍRUSVÉDELEM, TARTALOMSZŰRÉS... 36 4.5. KÖZPONTI FELHASZNÁLÓ- ÉS JOGOSULTSÁGADMINISZTRÁCIÓ (IDAM)... 37 4.6. ELEKTRONIKUS ALÁÍRÁS, PKI RENDSZEREK... 37 4.7. TÁVOLI HOZZÁFÉRÉS, TÁVMUNKA... 38 4.8. NAPLÓFELDOLGOZÁS, BIZTONSÁGI ESEMÉNYEK KEZELÉSE... 38 4.9. BIZTONSÁGI RENDSZEREK TÁVFELÜGYELETE... 38 5. TŰZFAL-TECHNOLÓGIÁK... 39 5.1. A TŰZFAL MŰKÖDÉSE... 39 5.2. TŰZFALAK CSOPORTOSÍTÁSA... 40 5.3. TŰZFALAK FELADATAI, TÍPUSAI FUNKCIÓK SZERINT... 40 5.3.1. Csomagszűrés (packet-filter firewall)... 40 5.3.2. Állapot szerinti szűrés... 41 5.3.3. Alkalmazás szintű tűzfal... 42 5.3.4. Proxy / Anonymous proxy... 42 2

5.3.5. Transzparens Proxy tűzfal... 43 5.3.6. Moduláris proxy tűzfalak... 45 5.3.7. Mély-protokollelemzés és content vectoring... 46 5.3.8. Tartalomszűrés... 47 5.3.9. Behatolás felismerő és behatolás megelőző rendszerek... 48 5.3.10. Hálózati címfordítás... 48 5.3.11. Port szűrés, port kezelés... 49 5.4 TŰZFAL ARCHITEKTÚRÁK... 49 5.4.1. Egyszerű tűzfal-architektúra... 49 5.4.2. Egytűzfalas DMZ architektúra... 49 5.4.3. Kéttűzfalas DMZ architektúra... 50 5.5. ISMERTEBB TŰZFAL MEGOLDÁSOK... 50 5.5.1. Szoftveres megoldások... 50 5.5.2. Hardveres megoldások... 51 6. KOMPLEX, SZÉLESKÖRŰ INTEGRÁLT VÉDELEM ÉS BIZTONSÁG... 53 6.1. BIZTONSÁGI ELVÁRÁSOK ÉS MEGOLDÁSOK... 53 6.2 ÁTFOGÓ VÉDELMI RENDSZER ELŐKÉSZÍTÉSE... 53 6.3 INTEGRÁLT VÉDELMI RENDSZER ELEMEI, KIALAKÍTÁSA... 54 6.4. AZ INFORMATIKAI BIZTONSÁGI SZABÁLYZAT... 55 7. ÖSSZEGZÉS... 56 MELLÉKLETEK... 58 1. HASZNÁLT FOGALMAK DEFINÍCIÓJA... 58 2. NÉHÁNY FONTOSABB PROTOKOLL... 60 3. A PORTOKRÓL... 61 3. A KRIPTOGRÁFIA LÉNYEGE, FELADATAI... 62 5. DIGITÁLIS ALÁÍRÁS... 63 6. TITKOSÍTÁS, BIZTONSÁGOS PROTOKOLLOK HASZNÁLATA... 64 7. A VÉDELMI MEGOLDÁSOK ÉS FELADATOK RÖVID ÁTTEKINTÉSE... 65 8. RÖVIDÍTÉSEK, MOZAIKSZAVAK LISTÁJA... 66 FELHASZNÁLT IRODALOM... 69 3

B e ve z e t é s Az informatikai rendszerekben tárolt, feldolgozott és az informatikai hálózatokon továbbított adat/információ egyre több, újabb és összetettebb fenyegetéseknek, veszélyeztetéseknek van kitéve. Naponta újabb és újabb vírusok bukkannak fel, kéretlen levelek tömege árasztja el a felhasználókat, adatokat lopnak el, változtatnak meg, veszélyeztetve a normális működést, óriási kieséseket, károkat, anyagi veszteségeket okoznak cégeknek, vállalatoknak és magánszemélyeknek egyaránt. Az Interneten való adattovábbítás módja alapvetően nyílt abban az értelemben, hogy bárki hozzáférhet, megszerezheti, lehallgathatja, sőt meg is változtathatja, meg is hamisíthatja az ott továbbított információt. De nem garantált a számítógépes adattárolás biztonsága sem, hiszen adott a hálózatra kapcsolt számítógépekre, informatikai rendszerekbe történő belépés, betörés lehetősége is. Ráadásul a betörő, a tolvaj, a cracker mindezt szinte észrevétlenül meg tudja tenni, álcázni képes magát, s mire rájönnek, észreveszik, addigra a baj már nagy lehet. Ily módon a tárolt vagy továbbított információ gyakran érzékeny abban az értelemben, hogy annak illetéktelen megismerése, esetleges megsemmisítése vagy rosszindulatú módosítása anyagi, erkölcsi kár okozására, jogosulatlan előnyszerzésre ad módot. Ezért a biztonság és az adatvédelem az információs és kommunikációs technológiák alkalmazhatóságának alapvető kritériumává vált. Eddig nem látott mértékű védelmi és biztonsági beruházásokra kényszerülnek a számítógépek, informatikai rendszerek tulajdonosai, üzemeltetői. Az elektronikus adatvédelem és informatikai biztonság feladata, hogy védelmet nyújtson az informatikai és kapcsolódó elektronikus rendszerekben tárolt, megjelenített, feldolgozott és továbbított információk véletlen vagy szándékosan okozott bizalmasságának, sértetlenségének és rendelkezésre állásának csökkenése ellen. Az információs és kommunikációs rendszerek biztonságának növelését, az adatok védelmének minél nagyobb fokú biztosítását csakis komplex, átfogó, integrált megoldások alkalmazásával érhetjük el. Az integrált védelem széleskörű, hatékony, költségtakarékos megoldások együttesét jelenti. A központi, egységes telepítés, üzemeltetés és karbantartás, a frissítési tevékenység nem csupán jelentős mértékben növeli a védelem hatékonyságát, gyors reagálást biztosít a változásokra, hanem komoly pénz- és időmegtakarítást is eredményez. E területek a hardver eszközök, az 4

azokra telepített és megfelelően konfigurált szoftveres megoldások, továbbá a fizikai védelmi rendszerek, illetve rendszabályi eljárások, technikák alkalmazásának összehangolását jelentik. Amikor az informatikai számítógépes rendszerek és ezen belül a hálózati csomópontok biztonságáról és védelméről beszélünk, célszerű a rendszerszemléletű megközelítési módot választani. Világosan kell látni, hogy mik a rendszer összetevői, alrendszerei, elemei, milyen a rendszer fizikai és logikai struktúrája, hierarchikus felépítése, működése, a közvetlen és tágabb környezettel való kapcsolata. A hálózati csomópontok védelmét illetően az egyes biztonsági területek és védelmi megoldások szempontjából nem hanyagolható el az egész rendszer működtetésére, biztonságos üzemeltetésére, védelmére, karbantartására és fejlesztésére vonatkozó elvárások és ezek szabályozási rendszere. Így a számítógép, mint hálózati csomópont veszélyforrás lehet saját maga, és a vele közvetlen, hálózati vagy közvetett kapcsolatban álló gépek, eszközök számára; és ugyanakkor védelemre is szorul mindezekkel szemben. A határt, a kapcsolatot a környezettel a hálózati interface jelenti. Hasonló a helyzet a számítógépek csoportját alkotó hálózati szegmensek, a LAN-ok, illetve VLAN-ok esetén is, itt a kapcsolat a rendszer azonos hierarchiájú szintjén a routerek, illetve switchek (hub-ok) révén valósul meg. Az alábbiakban a széleskörű integrált védelem összetevőit, szükségességét, hatékonyságát és feladatait a hálózati csomópontokra összpontosítva vizsgáljuk. Áttekintjük a hálózati csomópontokon megjelenő veszélyforrások fajtáit, az elhárítási lehetőségeket, az adatvédelem és biztonság csomópontokat érintő megvalósítási lehetőségeit, alkalmazási módszereit. Nem kétséges, hogy erre a területre koncentrált figyelmet kell fordítani, hiszen az adatok többnyire itt kerülnek elektronikusan feldolgozásra, tárolásra és itt kell megfelelő védelemmel ellátva előkészíteni a továbbításra. A feldolgozás és továbbítás során a gyakran legnagyobb veszélyt jelentő felhasználók az üzemeltetés és alkalmazások révén itt kerülnek közvetlen kapcsolatba a védendő adatokkal és számítógépes rendszerekkel. A fenyegetettség tehát nem csupán kívülről jelentkezik, hanem gyakran az adott helyi hálózat gépeiben, illetve gépei felől. A helyi, belső hálózat külső és belső védelme mellett figyelmet kell fordítani a csomópontok, számítógépek, hálózati eszközök saját, külön védelmére is. A védelem ugyanakkor folyamatos figyelést is jelent, felkészülést a várható és az előre nem látható támadások kivédésére. 5

A mellékletekben a védelmi technológiákhoz kapcsolódó kiegészítések, informatikai és matematikai eljárások vázlatos ismertetése, gyakorlati alkalmazása, illetve szómagyarázat található. A dolgozatban tárgyalt védelmi, biztonsági (security) informatikai megoldások nagyon új jellege miatt a magyar nyelvű terminológia még nincs kialakulva. Emiatt inkább az angol megnevezéseket használjuk, az 1. számú mellékletben felsorolva a témakörhöz közvetlenül kötődő, gyakrabban használt elnevezéseket, fogalmakat, meghatározásokat. A 8. számú mellékletben pedig az előforduló angol rövidítések, mozaikszavak listája olvasható. A dolgozat elkészítése során nyújtott szakmai segítségnyújtásáért, hasznos tanácsaiért, útmutatásaiért köszönetemet fejezem ki mentoromnak, Gál Zoltán egyetemi informatikai igazgató úrnak. 6

1. Támadási fajták, veszélyek 1.1. Támadási fajták A rendszert fenyegető támadások mind céljukat, mind pedig a módszereiket és a támadási felületeket tekintve igen sokrétűek, széleskörűek. A leggyakoribb, legismertebb célok és támadásfajták az alábbiak: Információgyűjtés a rendszerről, portszkennelés, védelmi és hitelesítési eljárások feltérképezése, adatátviteli csatornák figyelése, szolgáltatások szkennelése (ftp, web, mail, irc, icmp stb.) Synflood, UDP flood, DoS (Denial of Service), Buffer túlcsordulás IP Spoofing (Ip hamisítás), Teardrop, Ping of death Vírusok, trójai falovak, férgek stb. Lehallgatások, spywarek Belső veszélyforrások A támadási irány szempontjából külső- és belső behatolási kísérletekről beszélhetünk. 1.2. Külső behatolási kísérletek 1.2.1. Hálózati kommunikációt veszélyeztető támadások A használt szolgáltatások egy része nem biztonságos, mivel a kommunikáció ez esetben titkosítatlanul folyik. Ráadásul ezeket a szolgáltatásokat gyakran a rendszeradminisztrációhoz használják, ezáltal még nagyobb a várható veszély és károkozás mértéke. Ilyen szolgáltatások pl. a telnet, az ftp, rsh, rcp stb. A titkosítatlan, védelem nélküli kommunikáció így lehetőséget kínál a támadó számára hasznos információk (például belépési nevek, jelszavak) megszerzésére. A támadás módja az adott hálózati forgalom figyelése révén az adatok megszerzése. Ez ellen legegyszerűbb védekezési mód a biztonságos 7

protokollok és kapcsolatok használata (mint például az SSH (Secure Shell), az SRP (Secure Remote Password), VPN (Virtual Private Network)). 1.2.2. Snifferek, lehallgatás Lényege a gépek közötti forgalom figyelése, ami által a megfigyelő értékes információkhoz juthat a titkosítatlan kapcsolatokból. Ehhez szükséges, hogy a hálózaton valahol legyen egy root accountja. Ha ez megvan, több program is rendelkezésére áll a tcpdump-tól az intelligensebb programokig (pl. sniffit vagy tcpflow). A snifferek működése a hálózati interface promiscuous (lehallgatási) módba kapcsolásán alapszik, melynek lényege, hogy az ethernet interface nem csak a neki címzett csomagokat fogadja el, hanem minden csomagot. Ezen alapul a detektálásuk is, amit a promiscuous módban működő ethernet interface-ket kereső programokkal lehet végezni, illetve maguk a sniffer programok állítják be az interface ezen üzemmódját. Ezáltal általában meghatározható, milyen címről fut a sniffer (feltéve, hogy az elkövető nem olyan operációs rendszert használ, mely a detektálást megakadályozza). A detektorok működési elve általában a lokális hálózat pingelésén alapszik, így megkapja minden interface hardver címét (MAC address). Ezután egyenként minden IP-hez tartozó hardver címet véletlenszerűen megváltoztat az ARP cache-ben és újra pingeli. Amelyik gép erre válaszol, ott az interface már promiscuous módban van. (Persze ez még nem jelenti, hogy sniffert futtat, mert néhány más program is átkapcsolja az interface-t ebbe a módba.) Ezáltal lehetőség van a hálózati szegmensen áthaladó csomagok figyelésére. A csomagokból pedig kiszűrhetők az adatok, többek között a felhasználói nevek és jelszavak lehetnek érdekesek. Az ilyen típusú támadásokkal különösen az üzenetszóró (pl. kapcsolt Ethernet) csomópontok és hálózatok, sebezhetők. A vezeték nélküli hálózatok gépei még nagyobb veszélyben vannak, hiszen esetükben közvetlen fizikai kapcsolatra sincs szükség. A kapcsolt Ethernet környezetben bár fennáll, de jóval kisebb a veszély. A lehallgatás elleni védekezés elsősorban az üzenetszóró szolgáltatások kerülésével, illetve az adatok titkosításával történhet. 1.2.3. Portscan-ek A portscan a portok egymás utáni letapogatása az adott portra történő kapcsolat kezdeményezése révén. Ezzel a támadó feltérképezi a gépen futó szolgáltatásokat, tulajdonképpen egy felmérés, tájékozódás, előkészület a betörési kísérlet előtt. Ezt a módszert 8

használják a rendszerellenőrző programok. A portscannelés célja tehát a felderítés, hogy majd melyik szolgáltatást kihasználva lehet betörni a célgépre. Védekezésként log-olhatjuk a TCP/UDP/ICMP scan-t. A rendszeresen visszatérő próbálkozók gépének adminisztrátorait érdemes tájékoztatni ezekről az esetekről. Ugyanakkor célszerű a helyi hálózaton, illetve közvetlenül a csomóponti gépen tűzfal program alkalmazásával a támadók címeit kiszűrni. 1.2.4. Address spoofing Másképpen IP címhamisítás, amely egyidejűleg több más támadási eljárás alapjául is szolgál, többek között alkalmas a tűzfallal védett rendszerek megkerülésére. Működési elvének lényege, hogy a támadó hamis címmel ellátott mesterséges adatcsomagok küldésével azt a látszatot kelti, mintha azok egy belső csomópont csomagjai lennének. Így könnyen becsapható az olyan tűzfal, amely csak a kimeneti porton kiküldendő csomagokat szűri, ugyanis nem megállapítható, hogy az adott csomag egy belső vagy egy hamisított külső csomag-e. A tűzfal saját belső tartományából származó csomagként küldi tovább a hamis csomagot az áldozat címére. Ezzel a címhamisítással a tűzfalrendszeren keresztüljutva megvalósulhat a belső hálózat gépeinek szekvenciaszámos támadása. Az IP spoofing egyik esete az ICMP redirect használata, amikoris a támadó képes figyelni a hálózati forgalmat. Legyen adott az A és B gép, illetve C a támadó, aki át akarja venni B szerepét. Ebben az esetben C tehát képes figyelni B szegmensét (mert pl. már betört valamelyik lokális hálózaton lévő gépre), A routerének küld egy ICMP redirect csomagot B routere nevében. Ezért A routere már úgy tudja, hogy B - akivel kommunikálni akar - a C routerének irányában van. E támadás ellen védekezést jelent a belső és külső hálózat között elhelyezett tűzfalon a kívülről érkező ICMP forgalom tiltása. A másik eset, amikor a C támadó nem tudja figyelni a hálózat forgalmát. Ebben az esetben az A routerét kell becsapnia, hogy az úgy tudja majd, hogy B routere a C irányában van, tehát az A gép a C felé fogja a kapcsolatot kezdeményezni azáltal, hogy a C gép a B gép IP címét veszi fel. Ez az eljárás általában a routing táblák átírását jelenti. Lehetséges úgy, hogy a támadó az A routerébe tör be először és ott írja át a táblát. Hibásan beállított router esetén esetleg még be sem kell törni a routerre annak átkonfigurálásához. Egy jól beállított router az ilyen jellegű támadások nagy részét megfogja. 9

A harmadik esetben B és A ugyanabban a szegmensben található. Ekkor a támadó C gép először kiiktatja B-t (azaz valamilyen formában eléri, hogy B leszakadjon a hálózatról), majd átveszi B hardware címét is. Ezután az A gép a B helyett C-vel fog kommunikálni. Védekezésül belső tűzfal használata jöhet szóba, és a belső gépeket megfelelően kell konfigurálni, karbantartani. Így a C-nek még abban az esetben is nehéz kiiktatni B-t, ha egy szegmensen van vele. A szegmensek tűzfalas védelme mellett nagyon fontos tehát az egyes csomópontok megfelelő egyedi védelme! Emellett érdemes még arpwatch-ot is használni a hálózati forgalom figyelésére. Az általa észlelt IP és hardver címek kiírásával észrevehető az esetleges MAC cím változás. 1.2.5. DNS spoofing Ebben az esetben a támadó a DNS t használja az IP cím cseréjére, hamisítására. Az előző példához hasonlóan tegyük fel, hogy A és B egymással akarnak kommunikálni, a C támadó pedig át akarja venni B helyét. Ehhez C megkeresi B domain name server-ének címét és betör rá (ha ez nem sikerül, akkor itt a vége), átállítja B IP címét a sajátjára, majd újraindítja a name server szolgáltatást. Ezután A, ha B hostnevét használja a kapcsolat felvételéhez és nem ellenőrzi annak valódiságát (azaz nem kéri a reverse name server-től a B nevéhez tartozó IP címet, ami most már a C-é), akkor B helyett C-vel fog kommunikálni. Elég jó védelmet nyújt ellene a tcp-wrapper, illetve a megfelelő kliens és szerver programok használata, a DNS szerver megfelelő védelme. 1.2.6.TCP/UDP spoofing Hibásan tervezett vagy implementált protokoll stack esetén vagy a protokollok hiányosságaiból fakadó okok miatt lehetséges a már felépült vagy kezdeményezett kapcsolatokba való belépés, a kapcsolatok "elrablása" vagy a kapcsolatba idegen csomagok "becsempészése" harmadik személy által. Védelmet jelent ellene a felfedezett hibák gyors kijavítása és egy jól konfigurált tűzfal. 1.2.7. Mail spoofing A feladó címének hamisítása az SMTP egyszerűségét használja ki. Mivel az SMTP a teljes átviteli folyamatot titkosítatlan szöveggel bonyolítja, nincs lehetőség a feladóra 10

vonatkozó adatok vizsgálatára. Ezáltal mind a feladó neve, mind pedig az üzenet szövege hamisítható. A megbízható azonosítás és az üzenetek valódisága az elektronikus aláírással (PGP), illetve titkosítási eljárások (PKI, RSA) használatával valósítható meg. 1.2.8. Man-in-the-middle attack Arra az esetre vonatkozik a támadás, amikor a kommunikációs csatorna végpontjai, a csomóponti gépek megfelelően védettek, támadásuk sikertelen. Ekkor a csatorna csomópontok közti megcsapolása lehet a támadás kiinduló lépése. Tegyük fel, hogy A és B kommunikációjába C be szeretne avatkozni. Ehhez a C támadó rákapcsolja a saját terminálját a csatornára és az ott folyó kommunikációt lehallgatja. Amikor lehetősége van, a csatornát észrevétlenül átvágja, majd mindkét végét a saját termináljára kapcsolja, így C egyfajta átjáróként szolgál A és B között, megadva ezzel C-nek a beavatkozás lehetőségét. Tehát C küldhet A-nak és B-nek is a másik nevében csomagokat, a választ pedig elfogja. A számára érdektelen kommunikációba nem avatkozik be. Védekezni csak a teljes kapcsolat kódolásával lehetséges, de még ez sem nyújt teljes az olyan esetekben, amikor C a kapcsolat kezdetétől fogva képes beavatkozni a kommunikációba. Az utóbbi eset ellen bizonyos protokollok (pl. SSL) implementációja megfelelő védelmet biztosít a tanúsítványok használatával. 1.2.9. Denial of Service (DoS) Ez a támadások egy speciális fajtája, amikor a támadó nem betörni akar, hanem egy adott szolgáltatás működését szeretné megbénítani. Az adott kiszolgáló program vagy az operációs rendszer hibája segítségével a program rendeltetésszerű működését megakadályozza. A hiba lehet például egy távolról kihasználható buffer overflow (buffer túlcsordulás), amelynek következtében a program illegális műveletet hajtana végre vagy számára nem hozzáférhető memóriaterületre írna, így az operációs rendszer a futását megszakítja. Elképzelhető olyan hiba is, amit felhasználva a program egy része vagy egésze lefagyasztható vagy hibás működésre bírható. Lehetséges olyan támadás is, amely az egyszerre kiszolgálható kapcsolatok számának a határérték fölé növelésével teszi használhatatlanná az adott szolgáltatást. Védekezni a szerver programok karbantartásával és helyes beállításával lehet. 11

1.2.10. Resource starvation A támadó a host vagy a hálózat erőforrásait (memória, processzor, háttértár stb.) igyekszik olyan mértékben kihasználni, hogy ezzel más felhasználó számára a rendszert használhatatlanná tegye. Lehetséges lokálisan - azaz a gépre bejelentkezve - (pl. fork bomba), illetve kívülről végrehajtani a támadást (pl. a syslogd üzeneteit felhasználva megtölthető a partíció vagy a régebbi Apache httpd-hez intézett kérésben megfelelő számú hivatkozást elhelyezve a httpd által okozott processzorterhelés ugrásszerűen megnövelhető). Gyakori technika a kiszolgáló programok flood-olása. Ezzel általában az a támadó célja, hogy az egyszerre megnyitható kapcsolatok számának a határérték fölé növelésével használhatatlanná tegye az adott szolgáltatást, illetve a szerver terhelését növelve lassítsa a valós kérések kiszolgálását, esetleg a merevlemezt töltse meg log bejegyzések generálásával vagy levélbombázással. Ide sorolható a hálózati sávszélesség kihasználása is. A támadó a hálózati protokollok hiányosságait vagy egy rosszul beállított eszközt felhasználva olyan mértékben megnövelheti a hálózati forgalmat, hogy a felhasználók által kezdeményezett kapcsolatok timeout-tal szakadjanak meg. Erre jó példa a smurf attack, amikor a támadó a célhálózat címére állított forráscímű csomagokkal bombázza a hálózat broadcast címét. Az eredmény elképzelhető. E támadások elleni védekezés legjobb módja a megelőzés. Ebben komoly szerepe lehet a hostok megfelelő erőforrásvédelmének, a programhibák csökkentésének, a jól beállított hálózati eszközöknek (router, switch), illetve a firewall-nak. A felesleges kiszolgáló programok letiltásával is csökkenthető a kockázat. 1.2.11. Web browser attack A web böngészők méretének és szolgáltatásainak növekedésével egyre több kritikus hiba kerül napvilágra. A kliens oldali Javascriptekkel kapcsolatos hibákat sem szabad elhanyagolni. A Java biztonsági modellje elég jó, az előforduló hibák általában a hibás vagy 12

hiányos implementációból adódnak. Bizonyos hibák kihasználásával a gépünkön tárolt és számunkra olvasható file-ok hozzáférhetővé válnak a látogatott oldal készítője számára. Védekezésül ajánlott letiltani a Java support-ot a böngészőben, ha nem megbízható site-okat látogatunk. 1.3. Gyakori támadási felületek 1.3.1. Csomóponti alkalmazások, programok veszélyei A csomópontokon használt alkalmazások, illetve az ezekbe beágyazott különböző plug-inek, vezérlők, lejátszók és scriptek (ActiveX vezérlők, XSS (Cross Site Scripting), SQL használat, JAVA, JavaScript, Flash lejátszók) biztonsági hiányosságaik, a nem megfelelő beállítások vagy a megfelelő csomóponti védelem hiánya miatt beláthatatlan lehetőségeket nyitottak a támadók számára. Elsősorban a számítógépvírusok, a trójai programok és kémprogramok (spyware-k) jelentik e téren a legnagyobb veszélyt. 1.3.1.1. Számítógépes vírus A számítógépes vírus automatikusan terjedő, önmagát reprodukálni képes, kár okozására alkalmas program. Megfertőzött szoftverekkel, adathordozókkal (USB drive, floppy stb.), illetve hálózaton terjednek. A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet. A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos típusának. Ez megtéveszthető lehet a számítógépfelhasználók számára, mivel mára lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest. A számítógépes vírusok lehetnek kártékonyak (például adatokat semmisítenek meg, megbénítják a számítógép működését stb.), a vírusok bizonyos fajtái azonban csupán 13

zavaróak. Némely vírus késleltetve fejti csak ki hatását, például csak egy bizonyos számú gazdaprogram megfertőzése után. A vírusok domináns kártékony hatása az ellenőrizetlen reprodukciójuk, mely túlterhelheti a számítógépes erőforrásokat. A gazdaprogramok megfertőzése és az önsokszorosító viselkedés valamennyi vírusra jellemző. Ezen kívül gyakran rendelkeznek a következő tulajdonságokkal: nagyon kis méret; legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; futtatható állományokat képesek megfertőzni; általában ártó szándékkal készítették őket; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat Alaptípusaik: EXE-COM vírusok BOOT-vírusok MR-vírusok Makró vírusok New Exe vírusok Multi platform vírusok Önátíró (polimorf) vírusok E-mail vírusok zenefájl vírusok 1.3.1.2. Számítógépes féreg A számítógépes féreg (worm) a számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs 14

szükségük gazdaprogramra, önállóan fejtik ki működésüket. Az operációs rendszer biztonsági réseit és a hálózati kapcsolatokat felhasználva terjednek. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat. Például a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet. 1.3.1.3. Trójai programok A trójai programok: számítógépes értelemben a trójai faló (röviden trójai) egy olyan program, ami mást tesz a háttérben, mint amit a felhasználónak mutat. A trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az úgynevezett hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető. Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is így csökkentik a lebukás veszélyét. Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de megkaphatjuk CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert azonban a letöltések és a veszélyes honlapok jelentik. Gyakoribb támadási felületei, módjai: FTP szervert telepít a gépen, lehetővé teszi fájlok le- és feltöltését a megtámadott gépen billentyűzetleütés figyelő (keylogger) - felhasználói nevek, jelszavak ellopására ál dialógusablak szabályosnak tűnő űrlap kitöltetésével jut információhoz, s küldi el a támadónak telnet a támadó távolról irányítja a megtámadott gépet 15

automata trójai, e-mail küldő trójai a megszerzett információkat (név, jelszó, IP cím stb.) weben (az ellopott adatokkal általa kitöltött form a támadónak való elküldéssel), vagy e-mail útján küldi a támadónak 1.3.1.4. Kémprogramok Kémprogramnak (spyware) nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy törvénytelen úton megszerezzék a megfertőzött számítógép felhasználójának személyes adatait. Feltelepülése általában észrevétlenül történik, a felhasználó figyelmetlenségének és a számítógép böngészőprogramja biztonsági hiányosságainak kiaknázásával. Léteznek azonban magukat álcázó - trójaiakhoz hasonló - programok is, amelyek a felhasználó közreműködésével települnek egy rosszindulatú honlapon. A megszerzett információkat általában bűncselekmények (hitelkártya számok, online szolgáltatások jelszavainak megszerzése) elkövetésére vagy enyhébb esetben böngészési szokásaink, érdeklődésünk, ízlésünk megfigyelésére használják fel. A kémprogramokat a számítógépes kártevők (malware) kategóriájába sorolhatjuk. A vírusok, trójai programok és spyware-k elleni védekezés az összetett víruskereső programok (amelyek állandóan figyelik a rendszert (letöltött és indított programokat, e- maileket)), intelligens tűzfalprogramok, illetve spyware-k ellen kifejlesztett specifikus programok segítségével történik. Nem elegendő az eltávolításuk, nagyon fontos a megtalált biztonsági rések befoltozása is. A megelőzésben nem elhanyagolható a felhasználó ébersége sem. 1.3.2. Universal Plug and Play használatának veszélyei Az Universal Plug and Play vagy UPnP számítógépes hálózati protokollok egy csoportja, amelynek célja, hogy különféle eszközök egyszerűen, külön konfiguráció nélkül csatlakoztathatóak legyenek egy hálózathoz. A protokollok lehetővé teszik hálózati elemek automatikus felderítését, irányítását és eseménykezelését, olyan nyílt internetes szabványokra alapozva, mint a TCP/IP, az UDP vagy a SOAP; illetve lehetővé teszik tűzfalak és routerek megkerülését NAT segítségével, és az eszközök webböngészőn keresztül való kezelését. A technológia a számítógépre közvetlenül kapcsolódó eszközöknél használt Plug-and-play protokoll továbbfejlesztése hálózati eszközökhöz 16

Az UPnP protokoll architektúrálisan megengedi az egyenrangú hálózatok létrehozását PC-k, egyéb hálózati készülékek és vezetéknélküli eszközök között. Ez elfogadott szabványok alapján egy nyitott architektúra, mint például a TCP/IP, az UDP, a HTTP és az XML. Az UPnP támogatja a konfigurálásmentes hálózatot. Egy UPnP kompatibilis eszköz bármilyen gyártótól beszerezhető, amely tud dinamikusan csatlakozni egy hálózathoz, megszerzi az IP-címet, bejelenti a nevét, kérésre közli a képességeit, és más eszközök jelenlétéről értesül, valamint azok képességeiből képes tanulni. A DHCP és DNS-kiszolgálók szabadon választhatóak és csak akkor használhatóak, ha elérhetőek a hálózaton. Az eszközök automatikusan elhagyhatják a hálózatot anélkül, hogy otthagynának bármilyen felesleges állapotinformációt. További UPnP tulajdonságok: Média- és eszközfüggetlenség: az UPnP technológia sok médián futhat, melyek támogatják az IP-t, köztük a villamos távvezetékeket (PLC), Ethernet, IR (IrDA), RF (WiFi, Bluetooth), és FireWire. Különleges eszközmeghajtó-támogatás nem szükséges, közös protokollokat használnak helyette. Felhasználói felület (UI) kontrollja: az UPnP architektúra gyártói kontrollt tesz lehetővé az eszköz felhasználói felülete fölött a webböngészőn keresztül. Operációs rendszer és programozási nyelv függetlenség: bármely operációs rendszer/programozási nyelv képes használni az UPnP-alapú termékeket, ui. az UPnP nem határozza meg vagy korlátozza az ellenőrzési (kontroll) pontokon futó alkalmazások API kialakítását, ezt az operációs rendszer készítőire hagyja. A gyártók kontrollálhatják az UPnP eszközt a webböngészőn keresztül úgy, mint ha az egy hagyományos programozható alkalmazás lenne. Programozhatósági kontroll Bővíthetőség 1.3.3. Adathalászat Adathalászatnak (phishing) azt az eljárást nevezzük, amikor egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. 17

A csaló általában e-mailt vagy azonnali üzenetet küld a címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel. Az ilyen támadások elleni védelem alapjai megtalálhatók a webböngészőkben: a biztonsági csomagokból ismert phishing szűrő vészjelzést adhat a gyanús weboldalak meglátogatásakor. A három legelterjedtebb webböngészőről (Internet Explorer, Opera, Firefox) elmondható, hogy felveszi a harcot az adathalászok ellen. Amennyiben aktiváljuk az ez irányú védelmet, a böngészők ellenőrzik az előhívott oldalakat, jellemző phishing tulajdonságok után kutatva. Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. Mivel folyamatosan újabb és újabb adathalász-oldalak jelennek meg a weben, ezért ha a böngésző olyan oldallal találkozik, amely még nem szerepel a listán, akkor kapcsolatba lép egy Update szerverrel (ez a kapcsolódás Internet Explorer esetén nem kapcsolható ki, a Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi). Az Internet Explorerrel szemben a Firefox esetén ez a szolgáltatás kikapcsolható, vagy bekapcsolt állapot esetén választható, hogy a böngésző a helyi adatbázist ellenőrizze-e, vagy a Google szerverét használja. Az új High Assurance SSL Certificate-et mindhárom böngésző támogatja, így a jövőben az SSL esetéhez hasonlóan, nem csak a böngésző és a szerver közötti kapcsolat fog kódolódni, hanem egy független ellenőrzőhelyet is engedélyeztek. Így a böngészők a címsorban csak az így engedélyezett, biztonságos oldalakat jelenítik meg zöld színben. Ezt azonban egyelőre még egyetlen webhely-üzemeltető sem alkalmazza. 1.3.4. Brute force-támadás A brute force-támadás (nyers erő), más néven a teljes kipróbálás módszere, egy, a titkosító rendszerekkel szemben alkalmazott támadási mód, ami elvileg mindig eredményes. Működésének lényege, hogy a rejtjelező rendszer ismeretében az összes lehetséges kulcsot kipróbálva határozza meg az alkalmazott kulcsot. Eredményességét csak a műszaki (informatikai) háttér és a rendelkezésre álló idő határozza meg. Gyors és nagy kapacitású hardverre (célhardverre) van szükség. A törési idő függ a lehetséges kulcsok számától, azaz 18

kulcs méretétől (hosszától) és bonyolultságától (választható karakterek száma). Nehézséget okoz, hogy a kipróbált kulcsról eldöntsük jó-e vagy rossz. kulcs hossza Lehetséges kulcsok száma = (karakterek száma) Védekezésként a kulcs gyakori cseréjével a támadót folyamatos kulcskeresésre kényszeríthetjük. Vagy könnyen készíthetünk olyan kulcsot, amely feltörése akár több évet is igénybe vesz. Az ilyen titkosítás gyakorlatilag feltörhetetlen. 1.4. Belső támadások 1.4.1. Fork bomba A fork bomba egy olyan program, amely a CPU időt és memóriát terheli túl, ezáltal jelentősen lassítja a számítógép működését. Védekezni ellene erőforrás limitek beállításával lehet. Az újabb Linux disztribúciók és Windows operációs rendszerek már alapból PAM-ot használnak, így ez ott nem probléma. 1.4.2. Programhibák Az adott kiszolgáló program vagy az operációs rendszer hibája segítségével akadályozható a program rendeltetésszerű működése. A hiba lehet például egy távolról kihasználható buffer overflow, amelynek következtében a program illegális műveletet hajtana végre vagy számára nem hozzáférhető memóriaterületre írna, így az operációs rendszer a futását megszakítja. Elképzelhető olyan hiba is, amit felhasználva a program egy része vagy egésze lefagyasztható vagy hibás működésre bírható. A kernel hibája is veszélyeztetheti a stabilitást. lehet. Védekezni a programok helyes beállításával és a megfelelő upgrade-ek elvégzésével 1.4.3. Buffer overflow (stack overflow) Ha programozási hiba folytán egy adott buffer a méretén 'túlírható', akkor a tömböt tartalmazó függvény visszatérési címe (a stack-en a buffer vége után tárolódik) átírható. 19

Ennek oka az, hogy a C compilerek fordításkor nem figyelik a tömbhatár-túllépés lehetőségeit, illetve léteznek olyan függvények, melyek a bufferbe írás során nem ellenőrzik annak méretét. Ez nem lenne gond, mert minden ilyen függvénynek létezik biztonságos (a tömbhatárokat ellenőrző) változata, csakhogy könnyű a rosszabb megoldást választani. Így azokon a rendszereken, ahol a stack futtatható, érdekes dolgokat művelhetünk (pl. a futó program jogaival shell hívható a visszatérési cím egy 'exec("/bin/sh"...)'-ra állításával). Ha a program setuid/setgid-es, akkor az kód, amire a visszatérési cím mutat, örökli a futó program jogait, tehát pl. az előbbi esetben egy setuid-es shell-t kaphatunk. Súlyosabb a helyzet, ha az adott program egy hálózati kiszolgáló, mert bizonyos esetekben a hiba távolról is kihasználható, lehetőséget adva ezzel bárkinek a jogosulatlan hozzáféréshez. A programozói gondatlanság ellen védelmet nyújt a StackGuard, amely egy GCC (GNU C Compiler) kiterjesztés. Érdemes használni, főként, ha valaki setuid-es programot fejleszt, de ha nem bízunk egy más által fejlesztett programban, az is újrafordítható vele. A legjobb védekezés setuid/setgid-es programok ellenőrzése. Vannak programok, amelyeknek a korrekt működéshez kell, de néhánynak nem. Ezekről vegyük le. Néhány program futtatása biztonságosabb, ha valamilyen wrapper-t használunk, amely megnehezíti a hibák kihasználását. 1.4.4. Symlink attack Known tmp filename attack-nak is nevezik. A probléma az, hogy egyes programok world-writable könyvtárba (pl. /tmp) írt tmp file-jainak neve kitalálható, tehát lehetséges a program indítása előtt létrehozni azon a néven egy linket, amely egy másik file-ra mutat. Ez különösen setuid/setgid bites program, illetve több privilégiummal rendelkező felhasználó vagy a rendszer által futtatott program esetén veszélyes, mivel így a symlink segítségével olyan file módosítható, amelyhez a linket létrehozó felhasználónak normális esetben nem lenne joga. Megoldás lehet a TMPDIR környezeti változó használata és beállítása felhasználói profile-ba. A hibás programot pedig érdemes upgradelni, vagy lecserélni. 20

1.4.5. Race condition Ez a symlink attack kiterjesztése arra az esetre, amikor a program ellenőrzi, hogy létezik-e már az adott tmp állomány, illetve nem symlink-e, de nem megfelelő módon nyitja meg (open használatakor az O_EXCL flag nélkül) vagy rosszul állítja be a hozzáférési jogokat. Ekkor a file ellenőrzése és megnyitása közötti időben létrehozhatunk ugyanazon a néven egy symlinket, amely egy általunk nem, de a program tulajdonosa/groupja (setuid/setgid program esetén) vagy használója számára olvasható/írható fájlra mutat, így már nekünk is jogunk lesz azt módosítani, esetleg még a hozzáférési jogai is átíródnak. Ilyen jellegű hibák ellen hatásos védelem csak a megfontolt programírás és telepítés, illetve a symlink attack-nél említett TMPDIR környezeti változó beállítása lehet. 1.4.6. IFS (Inter Field Separator, mezőhatároló) megváltoztatása Az IFS az egymás után következő karaktersorok (utasítások, paraméterek, stb.) elválasztására szolgál. Ennek átírása setuid/setgid-es programok esetén használható ki, ha a program írója nem kellő körültekintéssel használta a system() vagy az exec() függvényhívásokat. Egy system("/bin/akarmi") függvényhívás, ha kiadtuk az "export IFS='/'" utasítást, a következőképp hajtódik végre: "bin akarmi". Így tehát bárki elhelyezheti saját "bin" nevű programját a PATH-ban. Szerencsére ez nem egyszerű, mivel a PATH-ban lévő könyvtárak egy közönséges felhasználó számára általában nem olvashatók. 21

2. Csomóponti védelmi lehetőségek, feladatok, eljárások Az alábbiakban a számítógépes csomópontokon, munkaállomásokon alkalmazható elsősorban az operációs rendszerek által kínált és az alkalmazások használatához kapcsolódó néhány egyszerű, de nem elhanyagolható védelmi lehetőségről lesz szó. Olyan alapvető szabályok ezek, amelyek kéznél vannak (vagy könnyen beszerezhetőek), viszonylag egyszerűen konfigurálhatók és alkalmazhatók, ugyanakkor sok további kellemetlenségtől kímélhetik meg a felhasználót. A szemléltető ábrák a Windows XP operációs rendszerhez kötődnek, de más operációs rendszerek is hasonló lehetőségeket nyújtanak. 2.1. Jelszavak megválasztása A legalapvetőbb védekezési módszer minden számítógépes erőforrás esetében abból áll, hogy azonosítjuk azt a személyt, aki az erőforrást használni szeretné; ehhez általában bekérünk egy azonosítót és egy titkos jelszót. Nem szabad megengedni, hogy a jelszó túlságosan egyszerű legyen, mivel ez komoly veszélyt jelent a biztonságra, ugyanakkor a jelszó nem lehet megjegyezhetetlenül bonyolult sem, mivel ez lehetetlenné teszi az adott fiók használatát. A rövid vagy szótárból kikereshető szavak és szóösszetételek elég könnyen megtalálhatóak, megfejthetőek. Könnyen megfejthető az olyan jelszó is, amely magát a felhasználói nevet is magában foglalja. Ezeket a variációkat percek, de legrosszabb esetben órák alatt dobja ki egy jelszófejtő program. (Amit érdemes néha lefuttatni, ha a password file rossz kezekbe kerül.) A legtöbb jelenlegi rendszer már alapértelmezésben használ szótárakat és különféle algoritmusokat a megfelelően bonyolult jelszó kiválasztásához, így általában nem is fogadja el a könnyen megfejthetők egyikét sem. A megfelelő jelszó választása mellett gyakori hiba a felhasználók felelőtlensége is. Nagyon fontos a jelszavaik védelme és biztonsága, nem szabad azokat átadni senki másnak. Mindemellett ajánlatos a shadow password használata. Így /etc/passwd file - amely mindenki számára olvasható - nem tartalmaz jelszavakat, azokat a /etc/shadow file-ban tárolja a 22

rendszer, hozzáférési joga pedig csak a root-nak van. A különböző rendszerek általában visszafordíthatatlanul titkosított formában tárolják a jelszavakat. A visszafordíthatatlanság itt azt jelenti, hogy az eredeti jelszó nem állítható elő a titkosítottból. Ennek a módszernek az egyik előnye, hogy a kalóz még a titkosító eljárás és a titkosított jelszó ismeretében sem tud egyszerűen hozzájutni az eredeti jelszóhoz. Azonban számos jelszótörésre alkalmas módszer létezik, ha a kalóz ismeri a titkosító eljárást (a legtöbb hálózati szolgáltatást nyújtó programnál ehhez könnyen hozzá lehet férni). 2.2. File-ok változásainak figyelése A legkörültekintőbb óvintézkedések mellett sem lehetünk biztosak abban, hogy nem lehet betörni gépünkre. A behatoló viszont, - ha kellően ügyes és nem egyenesen rombolni akar - nem hagy feltűnő nyomokat, viszont készít magának egy kiskaput, hogy később könnyedén hozzáférjen a gépünkhöz. Ez lehet egy megváltoztatott 'passwd' file, esetleg egy átírt 'login', stb. Ezeket szűrhetjük ki, ha a file-ok változásait figyelő programot (pl. tripwire) használunk, amely változáskor figyelmeztetést ad. Ajánlott az általa generált file-t lemezre menteni és biztonságos helyen tárolni. Ha bármilyen gyanús dolog történik, elővehető és a gépen lévővel összehasonlítható. 2.3. PAM (Pluggable Authentication Module) Ez egy egységes authentikációs rendszer, feladata a felhasználók bejelentkezésével, memória és fájlrendszer használatával, valamint az authentikációs szolgáltatásokat nyújtó programokkal kapcsolatos beállítások kezelése. A felhasználókra vonatkozó beállításokat az operációs rendszerek beépített szolgáltatásként kínálják. 2.4. Mappa- és fájljogosultságok, attribútumok A mappa- és fájl attribútumok (rejtett, írásvédett stb.) megfelelő beállítása és a felhasználók számítógépes erőforrásokhoz való hozzáférési jogosultságainak (olvasási, írási, módosítási, végrehajtás stb. jogok) együttese jelenti adott felhasználó tényleges jogosultsági, hozzáférési rendszerét. További szabályozási lehetőség az egyes feladatokhoz is kötődő felhasználói csoportok kialakítása a megfelelő jogosultsági rendszerrel, és az erőforrások megosztásának szabályozási rendszere. 23

Az alábbi ábra adott felhasználó (felhasználói csoport) adott objektumhoz (mappa, fájl stb.) való hozzáférési jogosultságainak egyfajta szabályozási lehetőségét szemlélteti. 2.5. Adatvédelem, fájlvédelem Érzékenyebb adatok használata esetén célszerű használni az egyes alkalmazásokban felkínált jelszavas védelmet, amely kiterjedhet a fájl egészére, vagy annak különböző részeire. A trójaik elleni védelem céljából érdemes a makrók használatát letiltani, illetve ellenőrzötten használni azokat. 2.6. Frissítések Mind a számítógép operációs rendszere, mind pedig a számítógépre telepített programok, alkalmazások hibái, hiányosságai, biztonsági rései szolgálhatnak támadási felületként. Ezeket a hibákat általában a szolgáltatók, gyártók által készített programfrissítésekkel lehet és érdemes megszüntetni. A frissítések Interneten való keresése és a letöltések automatikussá tehetők. 24

2.7. Helyi védelmi és biztonsági rendszer A számítógépen használt operációs rendszerekbe beépített biztonsági és vírusvédelmi rendszer használata, a helyes beállítások alkalmazása nagyfokú védelmet nyújthat a támadásokkal szemben. Vonatkozik ez a fájlvédelmi beállításokra, a felhasználói jogosultságokra, a gépen futtatható szolgáltatások (ftp, web, mail stb.) tiltására (vagy engedélyezésére), kommunikációs portok tiltására (engedélyezésére), biztonságos portok és protokollok használatára egyaránt. Az operációs rendszer kínálta lehetőség természetesen helyettesíthető egyéb telepített védelmi rendszerekkel. A Windows XP integrált biztonsági központjának felülete. A Windows XP tűzfal beállítási lehetősége. 25

2.8. Programok telepítése, helyes használata Nagyon fontos, hogy a számítógépre telepített alkalmazások biztonsági szempontból is megfelelően legyenek konfigurálva. Nagy figyelmet kell fordítani a programok opcióinak helyes beállítására. Különösen is a levelező kliensek és web-browserek helyes beállításával és megfelelő használatával számos kellemetlenségtől kímélhetjük meg a gépünket és magunkat. Az már csak természetes, hogy a nem jogtiszta szoftverek használata nem csak törvénybe ütköző cselekedet, hanem biztonsági szempontból gyakran elégtelen, és nagyban hozzájárul a károkozók terjedéséhez. 2.9. Letöltések, levelezés, böngésző Talán a legnagyobb veszélyforrás az internetes alkalmazások (levelezés, webböngészés, ftp stb.) használata során a számítógépre kerülő károkozó programok (elsősorban vírusok, kémprogramok). Az ezek ellen való védekezés egyszerű és alapvető lehetősége a felhasználó figyelmén és tájékozottságán is múlik. A számítógépre telepített védelmi rendszer (vírusirtó program, adathalászat szűrő, spamszűrő stb.), valamint e programok megfelelő beállítása elengedhetetlen a biztonságos működés érdekében. A böngésző biztonsági rendszerének beállítása. 26

2.10. Hitelesítő, beléptető rendszerek, hardver eszközök A felhasználói azonosítás és hitelesítés egyre elterjedtebb kiegészítő módszere a különböző beléptető kártyák (intelligens kártyák), tokenek használata, vagy éppen az ujjlenyomat-, hang-, vagy arcfelismerés alkalmazása. Az intelligens kártyáknak széles a választéka. A hagyományos mágnescsíkos, a memóriachipes és közelítőkártyák mellett legbiztonságosabbak a mikroprocesszorral ellátott kártyák. Ezek az adattárolás mellett az adatok feldolgozására is képesek, jól használhatóak kriptográfiai műveletek támogatására és gyakorlatilag nem nyerhető ki a rajtuk tárolt titkos információ. A tokeneknek két típusa használatos: szinkron, aszinkron. A szinkron tokenek a token és a számítógép közös titkos kulcsát belső számlálóval elő, vagy a szinkronizált időt használják erre. Az aszinkron tokenek kihívás-válasz (challenge-response) alapon működnek, a számítógép és a token közös kulcsot használ. A szerveren megjelenő kihívást beírva a tokenbe, megjelenik a válasz. Egyre több helyen használják a személyre jellemző biometrikus tulajdonságok alapján történő hitelesítési technológiát. Ide tartozik az ujjlenyomat, retina, írisz, hang, tenyér, aláírás, arc minta alapján történő felismerés. 2.11. További szoftveres védelmi megoldások Ebbe a körbe sorolhatók mindazok a számítógépre telepíthető programok, amelyeknek feladata a csomóponti védelem: tűzfal programok, anti-vírus, anti-spam, anti-spyware programok. Ezek ma már nem csak külön-külön telepíthetők és alkalmazhatók, hanem többségükben integrált rendszerként jelennek meg, komplett védelmi technológiákat kínálva. Legtöbbjük rendelkezik központi telepítési és menedzsment lehetőséggel, biztosítva ezáltal az érintett informatikai rendszer, a helyi hálózat gépeinek egységes helyi védelmét, a rendszeres program és adatbázis frissítéseket, a központi felügyeletet. 27

3. Védelmi technológiák rendszere A védelmi és biztonsági technológiák alapvetően a számítógépes hálózat védelmére szolgáló hardveres és szoftveres megoldások alkalmazását jelentik, amelyek alkalmazásának célja a támadások kockázatának csökkentése. A számítógépes hálózatok, csomópontok hatékony védelmét többszintű biztonsági rendszerrel érdemes megvalósítani, amelynek része a tűzfal, a behatolás-megelőzés és az átjáró alapú antivírus technológiák. Az egyes technológiák alkalmazása függ a várható veszélyektől, vagyis attól, hogy az adott hálózat milyen védelmi rendszert igényel. Az általuk nyújtott biztonsági megoldások egymást kiegészítik, igazán hatékony megoldást együttes, integrált alkalmazásuk jelent. 3.1. A védelmi technológiák hálózati biztonsági szintek szerinti csoportosítása Csomagszintű védelem, pl. az útválasztók hozzáférési listája (ACL - Access Control List) vagy más néven az állapotmentes tűzfalak. Kapcsolatszintű védelem, pl. az állapottartó csomagszűrő tűzfalak. Alkalmazásszintű védelem, pl. proxy tűzfalak, behatolásmegelőző rendszerek (IPS). Fájlszintű védelem, pl. átjáró alapú antivírus rendszerek. Az alábbi ábra a négy hálózati biztonsági technológiát hasonlítja össze. Az egyes kategóriák védelmi szintje, viszonylagos teljesítménye és aszerinti értékelése, hogy hány protokollt/alkalmazást fednek le, lehetővé teszi, hogy a különféle szervezetek saját hálózatuk védelméhez a megfelelő technológiákat válasszák ki. Csomagszintű védelem Kapcsolat szintű védelem Alkalmazás szintű védelem Fájl szintű védelem Példa egyszerű csomagszűrés (pl. router ACL listája, állapotmentes tűzfal) állapottartó csomagszűrő tűzfalak behatolásmegelőző rendszerek (IPS) és proxy tűzfalak átjáró alapú vírusszűrők Működés a csomagok fejlécét vizsgálja a csomagok fejlécét és a vezérlő a csomagok tartalmát is vizsgálja a forgalmon belül lévő fájlokat 28